<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Открыт код инструментария для проведения атак через модифика...</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/99229.html</link>
    <description>Летом на конференции Black Hat был представлен и продемонстрирован новый класс атак BadUSB (http://www.opennet.ru/opennews/art.shtml?num=40309), проводимых с USB-устройств со специально модифицированной прошивкой. Суть атаки сводится к эмуляции одним устройством совершенно другого типа USB-устройств или модификации передаваемых данных, например,  USB-накопитель в определённый момент может притвориться USB-клавиатурой или подменить копируемые данные, но активировать подмену только при определённых условиях для того чтобы проверка по контрольной сумме не выявила расхождений.&lt;br&gt;&lt;br&gt;&lt;br&gt;Атаку представил известный исследователь безопасности Карстен Нол (Karsten Nohl), который опубликовал (https://srlabs.de/badusb/) только тестовый прототип эмуляции устройств для платформы Android. Наиболее интересные и опасные наработки, связанные с изменениями прошивок остались недоступны широкой публике. Позднее, разработчики проекта Kali Linux подготовили собственную реализацию метода и включили её в продукт Kali NetHunter (http://ww</description>

<item>
    <title>Открыт код инструментария для проведения атак через модифика... (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/99229.html#59</link>
    <pubDate>Thu, 06 Apr 2017 08:31:59 GMT</pubDate>
    <description>На этой планете остались хоть какието положительные новости?  )) &lt;br&gt;</description>
</item>

<item>
    <title>Открыт код инструментария для проведения атак через модифика... (yantux)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/99229.html#58</link>
    <pubDate>Tue, 07 Oct 2014 07:21:25 GMT</pubDate>
    <description>Автозапуск отключается антивирусом или изменением переменной в реестре.&lt;br&gt;&lt;br&gt;Однако, если к компу подключить usb устройство, которое определиться, как сетевая карта, то уже удалённо можно атаковать.&lt;br&gt;&lt;br&gt;Кроме того, если устройство определиться, как клава и флеш диск, то уже можно комбинацией клавиш сделать &quot;пуск-&amp;gt;выполнить-&amp;gt;&quot;... Тут тоже, лечиться настойкой в антивирусе запрета на запуск исполняемых файлов с флешки.&lt;br&gt;&lt;br&gt;Хотя запрет на выполнение файлов с флешки не панацея. У libtiff была уязвимость, что она откроет с флешки специально подготовленный tiff файл с вирусом, то при попытке просмотра он запуститься. Так что есть риск, что антивирус это пропустит.&lt;br&gt;</description>
</item>

<item>
    <title>Открыт код инструментария для проведения атак через модифика... (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/99229.html#57</link>
    <pubDate>Tue, 07 Oct 2014 04:18:15 GMT</pubDate>
    <description>Физичиская защита и грамотный пользователь решают сию проблему.&lt;br&gt;&lt;br&gt;Считаю защиту во время работы вполне приемлемой. В этом случае комп уязвим только в момент загрузки. Перегрузки можно по логам просмотреть или от пользователя услышать чтобы заподозрить НСД.&lt;br&gt;&lt;br&gt;А при плановом включении осматривать все щели, может найдёте вирусну флешку... &lt;br&gt;</description>
</item>

<item>
    <title>Универсальность usb это одна сторона, а фигня с безопасность.. (yantux)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/99229.html#56</link>
    <pubDate>Mon, 06 Oct 2014 15:11:42 GMT</pubDate>
    <description>Универсальность usb это одна сторона, а фигня с безопасностью - другая.&lt;br&gt;&lt;br&gt;Можно без всяких прошивок сделать железку, чтобы на ней были контроллеры клавы, мыши и дисков. Тогда железка сможет попеременно включать сразу несколько контроллеров или все сразу, как ей вздумается и вдувать к комп ту инфу, которая требуется, ну и получать соответственно.&lt;br&gt;&lt;br&gt;Потенциально эту проблему может решить шифрование данных по usb, как сделано у fabless конторы Миландр.&lt;br&gt;</description>
</item>

<item>
    <title>Открыт код инструментария для проведения атак через модифика... (Посторонним В)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/99229.html#55</link>
    <pubDate>Mon, 06 Oct 2014 14:27:22 GMT</pubDate>
    <description>&amp;gt; Открою Вам тайну. Есть такая отмычка для компов в железном ящике - &lt;br&gt;&amp;gt; социнженерия называется. Вот ее то и применил тот чел, для того, &lt;br&gt;&amp;gt; чтобы админ сам вскрыл ящик и воткнул пропатченную мышь.&lt;br&gt;&amp;gt; Подробности уже не помню, Гугл в помощь.&lt;br&gt;&lt;br&gt;О какие тайны всплывают-то. А до этого казалось-бы всего-то и хакерства нужно было - мышку слегка модифицировать... &lt;br&gt;</description>
</item>

<item>
    <title>Открыт код инструментария для проведения атак через модифика... (Посторонним В)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/99229.html#54</link>
    <pubDate>Mon, 06 Oct 2014 14:02:43 GMT</pubDate>
    <description>&amp;gt; Потрясающая новость. Уже собрал и накатил свой патч, добавляющий кое-какую функциональность, &lt;br&gt;&amp;gt; а именно, скрытый прокси-сервер,сливающий всю инфу,проходящую через него, на определенный &lt;br&gt;&amp;gt; сервер в tor. Пойду испытаю на одном знакомом). Неплохо бы было &lt;br&gt;&amp;gt; еще завести знакомство с кем-нибудь, кто работает в компьютерном супермаркете, чтобы &lt;br&gt;&amp;gt; как говорится сразу там и прошивать флешечки на последнюю, самую лучшую &lt;br&gt;&amp;gt; и &quot;безопасную&quot; прошивку) &lt;br&gt;&lt;br&gt;Только есть риск. Что пожизненной выплатой компенсации всех убытков дело может не исчерпаться... Особенно, если по вероятным причинам компенсация окажется вне возможностей вас и знакомого... &amp;gt;:-)&lt;br&gt;</description>
</item>

<item>
    <title>Открыт код инструментария для проведения атак через модифика... (Посторонним В)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/99229.html#53</link>
    <pubDate>Mon, 06 Oct 2014 13:42:14 GMT</pubDate>
    <description>...и проблема давняя из windows. В которой вообще есть автозапуск. Вот видит windows, что флешка подключена с некоей установочной программой, оно её запускает. Автоматически и без спроса. Для удобства :-) Это поведение ещё со времён CD имеет место быть. Таким же путём там без спроса могут быть запущены программы со случайно вставленных CD, только от того, что они вставлены...&lt;br&gt;</description>
</item>

<item>
    <title>Открыт код инструментария для проведения атак через модифика... (Постороннм В)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/99229.html#52</link>
    <pubDate>Mon, 06 Oct 2014 13:30:20 GMT</pubDate>
    <description>&amp;gt; А что помешает девайсу делать пакости после ребута? :) &lt;br&gt;&lt;br&gt;Очевидно не так уж и много чего. Помешает. Особенно с учётом возможностей загрузки с флеш-накопителей, вставленных в USB...&lt;br&gt;</description>
</item>

<item>
    <title>Открыт код инструментария для проведения атак через модифика... (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/99229.html#51</link>
    <pubDate>Mon, 06 Oct 2014 11:38:33 GMT</pubDate>
    <description>&amp;gt; А что помешает девайсу делать пакости после ребута? :)&lt;br&gt;&lt;br&gt;Держать машину на UPS и перед ребутом осматривать все USB щели. не вставил ли кто несанкционированный ***. :)))&lt;br&gt;</description>
</item>

</channel>
</rss>
